Безопасный (защищенный от несанкционированного доступа) алгоритм для нанесения водяных знаков на изображения сочинение пример

ООО "Сочинения-Про"

Ежедневно 8:00–20:00

Санкт-Петербург

Ленинский проспект, 140Ж

magbo system

Сочинение на тему Безопасный (защищенный от несанкционированного доступа) алгоритм для нанесения водяных знаков на изображения

Обсуждается использование классических надежных методов нанесения водяных знаков для повторного нанесения водяных знаков. В частности, мы сосредоточимся на сравнении полезности слепых и не слепых алгоритмов для этого типа приложений. Удивительно большое количество водяных знаков может быть внедрено с использованием обоих подходов, при условии, что дополнительные данные записаны в не слепом случае.

Мы изучаем следующую проблему: распространитель данных передал конфиденциальные данные группе предположительно доверенных агентов (третьих сторон). Некоторые данные просочились и обнаружены в несанкционированном месте (например, в Интернете или на чьем-либо ноутбуке). Дистрибьютор должен оценить вероятность того, что утечка данных была получена от одного или нескольких агентов, а не была собрана независимо другими способами. Мы предлагаем стратегии распределения данных (по агентам), которые повышают вероятность выявления утечек. Эти способы не основаны на изменениях опубликованных данных (например, водяных знаков). В некоторых случаях мы также можем вводить «реалистичные, но поддельные» записи данных, чтобы еще больше повысить наши шансы обнаружить утечку и установить виновную сторону.

В этом документе представлен безопасный (защищенный от несанкционированного доступа) алгоритм для нанесения водяных знаков на изображения, а также методология для создания цифровых водяных знаков, которая может быть обобщена для аудио, видео и мультимедийных данных. Мы выступаем за то, чтобы водяной знак должен быть построен как независимый и одинаково распределенный (то есть, гауссовский) случайный вектор, который незаметно вставлен в виде расширенного спектра в наиболее важные для восприятия спектральные компоненты данных. Мы утверждаем, что вставка водяного знака в этом режиме делает водяной знак устойчивым к операциям обработки сигналов (таким как сжатие с потерями, фильтрация, цифро-аналоговое и аналого-цифровое преобразование, рекванизация и т. Д.) И обычным геометрическим преобразованиям (таким как обрезка, масштабирование, перевод и вращение) при условии, что исходное изображение доступно и что оно может быть успешно зарегистрировано на преобразованном изображении с водяным знаком. В этих случаях детектор водяных знаков однозначно идентифицирует владельца. Кроме того, использование гауссовского шума обеспечивает высокую устойчивость к атакам с несколькими документами или сговору. Экспериментальные результаты предоставлены в поддержку этих утверждений, наряду с изложением нерешенных открытых проблем.

Схемы снятия отпечатков пальцев удерживают людей от незаконного копирования цифровых данных, позволяя продавцу данных идентифицировать первоначального покупателя копии, которая была незаконно распространена. Все известные схемы снятия отпечатков являются симметричными в следующем смысле: и покупатель, и продавец знают отпечатанную копию. Таким образом, когда продавец находит эту копию где-то, нет никаких доказательств того, что ее положил туда покупатель, а не продавец.

Мы вводим асимметричные отпечатки пальцев. если только покупатель знает копию отпечатка пальца, а продавец, найдя ее где-нибудь, может выяснить и доказать третьим лицам, чья это копия. Мы представляем подробное определение этой концепции и конструкций. Первая конструкция основана на довольно общей симметричной схеме дактилоскопии и общих криптографических примитивах; доказуемо безопасно, если все эти основные схемы. Мы также представляем более конкретные и более эффективные конструкции.

Мы представляем схему цифровой подписи, основанную на сложности вычислений целочисленной факторизации. Схема обладает новым свойством быть устойчивым к адаптивной атаке на выбранные сообщения: злоумышленник, который получает подписи для сообщений по своему выбору (где каждое сообщение может быть выбрано способом, зависящим от сигнатур ранее выбранных сообщений), не может позднее подделать подпись даже одного дополнительного сообщения. Это может быть несколько удивительным, поскольку в фольклоре свойства наличия подделки, эквивалентной факторингу и неуязвимости для адаптивной атаки по выбору сообщений, считались противоречивыми. В более общем смысле мы покажем, как построить схему сигнатуры с такими свойствами на основе существования пары перестановок без когтей – потенциально более слабое предположение, чем неразрешимость целочисленной факторизации. Новая схема потенциально практична: подпись и проверка подписей выполняются достаточно быстро, а подписи компактны.

Зарегистрируйся, чтобы продолжить изучение работы

    Поделиться сочинением
    Ещё сочинения
    Нет времени делать работу? Закажите!

    Отправляя форму, вы соглашаетесь с политикой конфиденциальности и обработкой ваших персональных данных.